lunes, 28 de enero de 2013

Obtener contraseña de la BIOS bajo Linux (Backtrack ) & Windows


CmosPwd descifra la contraseña almacenada en la CMOS utiliza para acceder a la configuración BIOS.
Funciona con los siguientes BIOS




Personalizando Backtrack 5 R3

Hola amigos de BackTrack Academy aquí les dejo este tutorial sobre como personalizar tu Backtrack 5 R3.
Aprenderás como cambiar el idioma,el teclado ,instalar algunos programas como admin(root)  configurar el arranque ,cambiar passwords y algunas cosas más.

Aqui les dejo el enlace del script:

Espero lo disfruten y no olviden suscribirs.

Instalación Backtrack 5 R3 en Virtual Box Español


En el siguiente video aprenderemos como instalar Backtrack 5 R3 en una maquina virtual Virtual Box.




sábado, 19 de enero de 2013

Nmap "Network Mapper"

Nmap:



Nmap ("Network Mapper") es un libre y de código abierto (licencia) de utilidad para la detección de red y auditoría de seguridad. Muchos sistemas y administradores de red también les resulta útil para tareas como inventario de la red, la gestión de los horarios de servicio de actualización y supervisión de host o tiempo de servicio. Nmap utiliza paquetes IP en bruto en formas novedosas para determinar qué hosts están disponibles en la red, qué servicios (nombre de la aplicación y versión) estos equipos ofrecen, qué sistemas operativos (y versiones del sistema operativo) que se están ejecutando, qué tipo de filtros de paquetes / cortafuegos están en uso, y docenas de otras características. Fue diseñado para escanear rápidamente grandes redes, pero funciona bien contra los ejércitos individuales. Nmap se ejecuta en todos los principales sistemas operativos de ordenador, y los paquetes oficiales binarios están disponibles para Linux, Windows y Mac OS X. Además de la clásica línea de comandos ejecutable de Nmap, la suite de Nmap incluye una avanzada interfaz gráfica de usuario y visor de resultados (Zenmap), una transferencia de datos flexible, cambio de dirección, y la herramienta de depuración (NCAT), una utilidad para comparar los resultados del análisis (Ndiff), y una generación de paquetes y una herramienta de análisis de la respuesta (Nping).

viernes, 18 de enero de 2013

Fake y Herramientas de Análisis

Hace unos días atrás una chica me agrego a mi cuenta de Facebook, parecía muy interesada, tenía fotos de una chica guapa, además de saber ingles y estudiar enfermería en la universidad “USACH”.
Todo comenzó muy bien, de una forma muy divertida, en un día ya se sentían las cosas fluir, pero espera, que las cosas no empezaron bien aquí.
La conocí con un Facebook que aparentaba ser falso, entre a Google imágenes y puse su foto de perfil, mostrando el resultado de la misma imagen en distintos blogs, cuentas de Facebook, fotologs, etc.
La salude y le dije que era simpática a pesar de ser un “fake”, así comenzaron las cosas, luego me agrego desde otro Facebook y comenzamos con una relación “algo sincera”.
No me podía quedar convencido de lo rápido y bien que se daban las cosas, sobre todo cuando eres un informático y tu mismo creas personajes de ensueño para convencer a tipos de que abran un PDF o una imagen y luego troyanizarlos…
Bien, comencé a usar Back Track para ayudarme un poco y así ir descartando cualquier intento que alguien de forma “ingeniosa” podría usar para atacarme;
Primero usé la herramienta exiftool para el análisis forense de las imágenes que recibí de ella, obviamente en una máquina virtual usando Linux. El resultado era algo distinto, ya parecía más real y al revisarlo desde google tampoco aparecían coincidencias.


viernes, 11 de enero de 2013

Backtrack 5 Rompiendo Claves WPA2-PSK


WPA2-PSK:

Bueno el siguiente tutorial muestra como romper una clave WPA2-PSK,siempre que quieren aumentar la seguridad de su red inalámbrica ocupan WPA2-PSK un método de encriptación más robusto que WEP. Básicamente la diferencia es que las claves WPA2-PSK es que soporta claves hasta 63 caracteres alfanuméricos, y dependiendo de la pre-share-key, el sistema genera nuevas claves que transmite al resto de los equipos, lo cual dificulta la acción de cifrado.




jueves, 10 de enero de 2013

TheHarverste - Backtrack 5


El objetivo de este programa es reunir a mensajes de correo electrónico, subdominios, los anfitriones, los nombres de los empleados, puertos abiertos y las banderas de diferentes fuentes públicas como los motores de búsqueda, servidores y bases de datos de la clave PGP ordenador SHODAN.


W3af: Herramienta de auditoria web

Hoy hablaremos sobre una herramienta que me imagino ya muchos conocen, W3af.
En elementos de auditoria, no es nada menor, rápido y efectivo.

lunes, 7 de enero de 2013

Metasploit Unleashed - Mastering the Framework

Amigos los invito a leer el curso de Metasploit Unleashed creado directamente por los creadores de backtrack [offensive-security],100 % Actualizado.


http://www.offensive-security.com/metasploit-unleashed/Main_Page

jueves, 3 de enero de 2013

Backtrack 5 R3 - Netifera

Netifera  es una nueva plataforma modular de código abierto para la creación de herramientas de seguridad de red.